techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCome prevenire i rischi del credential stuffing. I consigli di ESET

Come prevenire i rischi del credential stuffing. I consigli di ESET

Rispetto agli attacchi di tipo brute force, questa tecnica è più semplice, a basso costo e riesce a rimanere sotto traccia.

28 Gennaio 2026 Barbara Tomasi
sicurezza mobile cybersecurity credential stuffing

Riciclare le password apre la porta al credential stuffing esponendo utenti e aziende a diversi problemi. Sabrina Curti, Marketing Director di ESET Italia , ne spiega i pericoli e suggerisce alcune misure per ridurre i rischi.

Riutilizzare la stessa password su più account può risultare comodo, ma espone a rischi che possono propagarsi rapidamente in tutta la propria vita digitale. Questa cattiva abitudine crea infatti le condizioni ideali per il credential stuffing. Ovvero una tecnica in cui i criminali utilizzano elenchi di credenziali di accesso già compromesse e inseriscono sistematicamente le coppie username-password nei campi di login di servizi online selezionati.

Una chiave che purtroppo può aprire molte porte

Quando le stesse credenziali vengono riciclate su più piattaforme, una sola combinazione può consentire l’accesso a servizi tra loro del tutto scollegati. Il credential stuffing può essere paragonato all’equivalente digitale di una chiave universale capace di aprire casa, ufficio e cassaforte in un solo colpo. E reperire quella chiave non è affatto difficile. Può provenire da violazioni di dati avvenute in passato, dai mercati del cybercrime oppure da malware infostealer, progettati per sottrarre credenziali direttamente dai dispositivi compromessi e dai browser web.

Credential stuffing, perché è così pericoloso ed efficace

Il motivo principale della sua efficacia è, come ormai evidente, la diffusa abitudine a riutilizzare le password, anche per account di particolare valore come quelli di online banking, email, social, siti di e-commerce. A dimostrazione di quanto il fenomeno sia comune, una un’indagine condivisa da NordPass  ha rilevato che il 62% degli utenti Usa ammette di riutilizzare spesso o sempre la stessa password. Una volta ottenute credenziali valide, gli attaccanti possono provarle ovunque. Il tutto sfruttando bot o strumenti automatizzati che ‘riempiono’ moduli di login o API, talvolta ruotando gli indirizzi IP e simulando il comportamento di utenti legittimi per evitare sospetti.

Rispetto agli attacchi di tipo brute force, che tentano di indovinare le password attraverso combinazioni casuali o comuni e che possono essere individuati grazie ai numerosi tentativi falliti, il credential stuffing è più semplice ed efficace. Infatti utilizza credenziali già valide e spesso riesce a rimanere sotto traccia.

L’intelligenza artificiale in aiuto dei criminali

Sebbene non sia una tecnica nuova, alcuni trend recenti ne hanno amplificato l’impatto. Il volume dei malware infostealer è cresciuto in modo significativo, consentendo la raccolta silenziosa di credenziali direttamente dai browser web e rappresentando in alcuni casi una minaccia anche per i password manager. Parallelamente, gli attaccanti fanno sempre più ricorso a script, anche assistiti dall’AI, in grado di imitare il comportamento umano e aggirare le difese di base contro i bot. Testando così grandi quantità di credenziali in modo sempre più discreto e su larga scala.

Come proteggersi a livello individuale

Alcune misure pratiche possono ridurre in modo significativo il rischio. La più semplice, ma anche la più importante, consiste nel non riutilizzare mai la stessa password su più siti o servizi. L’uso di un password manager consente di generare e conservare password robuste e uniche per ogni account senza difficoltà. È inoltre fondamentale attivare l’autenticazione a due fattori ogni volta che è disponibile: anche se la password viene compromessa, l’accesso resta bloccato senza il secondo fattore.

Alcuni accorgimenti contro il credential stuffing

Un ulteriore accorgimento consiste nel verificare periodicamente, tramite servizi come haveibeenpwned.com, se il proprio indirizzo email o le proprie credenziali siano comparsi in violazioni passate. In caso positivo, è necessario intervenire immediatamente cambiando le password, soprattutto per gli account che gestiscono dati sensibili.

Cosa possono fare le aziende per contrastare il credential stuffing

Oggi il credential stuffing rappresenta uno dei principali vettori di account takeover, frodi e furti di dati su larga scala in numerosi settori, dal retail alla finanza, dal SaaS alla sanità. Molte organizzazioni continuano a fare affidamento esclusivamente sulle password e, anche quando l’autenticazione a due fattori è disponibile, non sempre viene imposta di default. È quindi opportuno limitare i tentativi di accesso, adottare allow-list di rete o whitelist di indirizzi IP, monitorare i comportamenti di login anomali. Inoltre implementare sistemi di rilevamento dei bot o CAPTCHA per contrastare gli abusi automatizzati. Un numero crescente di aziende sta inoltre introducendo forme di autenticazione passwordless, come le passkey, che rendono di fatto inefficace il credential stuffing.

Necessario passare a pratiche più corrette di gestione delle password

Tuttavia, l’adozione non è ancora uniforme e le abitudini consolidate sono difficili da cambiare. Motivo per cui questa tecnica continua a garantire agli attaccanti un ritorno elevato con uno sforzo minimo. Milioni di credenziali sottratte restano infatti valide per anni, soprattutto quando gli utenti non provvedono a modificare le proprie password dopo una violazione. Il credential stuffing è una tecnica di attacco sorprendentemente semplice, a basso costo e altamente scalabile. Funziona perché sfrutta le abitudini degli utenti e aggira meccanismi di protezione ormai superati. In assenza di un passaggio completo a modelli passwordless, il rischio di compromissione degli account può essere drasticamente ridotto solo attraverso pratiche corrette di gestione delle password. Non si tratta di misure opzionali, ma di comportamenti che dovrebbero diventare la norma.

 

Related Posts:

  • bot
    I bot aggirano le tue difese? 3 rischi da cui proteggersi
  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • identità digitale
    F5 Labs, identità digitale sempre più sotto attacco
  • youtube
    Attenzione a YouTube, canale ‘amato’ dai cybercriminali
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Gestione password: insufficiente un approccio tradizionale
  • account
  • credential stuffing
  • dispositivi
  • email
  • password
  • piattaforme
  • sicurezza
CybersicurezzaPrecedente

Cybersicurezza, la scelta di Fraternità Sistemi premia ReeVo

lungo termineSuccessivo

Archival Storage che protegge e archivia dati a lungo termine

Ultimi articoli

lungo termine

Archival Storage che protegge e archivia dati a lungo termine

sicurezza mobile cybersecurity credential stuffing

Come prevenire i rischi del credential stuffing. I consigli di ESET

Cybersicurezza

Cybersicurezza, la scelta di Fraternità Sistemi premia ReeVo

agentic AI agenti ai

La nuova generazione di AI Agent nelle soluzioni Manhattan Active

governance

Governance, i costi invisibili di scegliere il “not doing”

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

sicurezza mobile cybersecurity credential stuffing

Come prevenire i rischi del credential stuffing. I consigli di ESET

Cybersicurezza

Cybersicurezza, la scelta di Fraternità Sistemi premia ReeVo

ransomware RaaS

Ransomware e industria: com’è andata nel 2025 secondo Sophos

sicurezza cybersicurezza Qualys sicurezza

Kyndryl inaugura l’hub romano per affrontare le nuove sfide della cybersicurezza

protezione perimetrale

Vergnano sceglie Axis per la protezione perimetrale intelligente

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960